Komputery zostały zatrzymane pewnego dnia wcześnie rano. Wszystkie
dyski twarde były w całości zaszyfrowane TC. Policja miała
przygotowany nakaz prokuratorski i sama poprosiła o wyłączenie jednego
z komputerów (!!), pomimo obecności biegłego. Sprzęt został
zaplombowany i zabrany na komendę. Podczas przesłuchania w charakterze
świadka, policja wielokrotnie podstępem oraz przy użyciu prostych
technik psychologicznych (dobry i zły policjant) starała się uzyskać
hasło do TC. Oczywiście przypominali o odpowiedzialności karnej za
składanie fałszywych zeznań i utrudnianie śledztwa. Spotkali się z
odmową na podstawie art. 183 par. 1 kpk, aczkolwiek podejrzewam, że
osoba o słabszym charakterze mogłaby udzielić informacji na temat
hasła.
Całe przesłuchanie trwało 6 godzin. Nikomu nie postawiono zarzutów.
Czekam, co nastąpi dalej.
Piszę to wszystko po to, żeby osoby, które zostaną zatrzymane w
podobnych okolicznościach wiedziały, co może się wydarzyć, jakie mogą
być postawione zarzuty i jak się bronić już na etapie postępowania
przygotowawczego.
hwd...@gmail.com napisał(a) :
> Komputery zostały zatrzymane pewnego dnia wcześnie rano. Wszystkie
> dyski twarde były w całości zaszyfrowane TC. Policja miała
> przygotowany nakaz prokuratorski i sama poprosiła o wyłączenie jednego
> z komputerów (!!), pomimo obecności biegłego.
Bo to taki biegły z nominacji. Czyli p.o. biegłego (pełniący
obowiązki)
> Podczas przesłuchania w charakterze
> świadka, policja wielokrotnie podstępem oraz przy użyciu prostych
> technik psychologicznych (dobry i zły policjant) starała się uzyskać
> hasło do TC.
Jak to wyglądało dokładniej? Jakich argumentów używali?
> Całe przesłuchanie trwało 6 godzin. Nikomu nie postawiono zarzutów.
> Czekam, co nastąpi dalej.
My też. Jak wyjdziesz na przepustkę, za dobre sprawowanie, to
napisz kiedyś z jakiejś kafejki, jak było dalej ;-)
--
Pozdrawiam
Zbyszek
PGP key: 0x39E452FE
Jakoś szczególnie pakowali, czy pod pachę i na dół?
Podczas przesłuchania w charakterze
> świadka, policja wielokrotnie podstępem oraz przy użyciu prostych
> technik psychologicznych (dobry i zły policjant) starała się uzyskać
> hasło do TC.
Standardowe zagrywki.
> Całe przesłuchanie trwało 6 godzin.
Dawali w tym czasie jedzenie?
Nikomu nie postawiono zarzutów.
> Czekam, co nastąpi dalej.
Jak nie uzyskają hasła to umorzą sprawę.
> Spotkali się z
> odmową na podstawie art. 183 par. 1 kpk
"Art. 183. § 1. Swiadek moze uchylic sie od odpowiedzi na pytanie, jezeli
udzielenie odpowiedzi mogloby narazic jego lub osobe dla niego najblizsza na
odpowiedzialnosc za przestepstwo lub przestepstwo skarbowe."
A wiec jest tu mowa o SWIADKU - a co z PODEJRZANYM ?? Czy tez moze odmowic?
--
amator
podejrzany może odmówić zarówno składania wyjaśnień, jak i odpowiedzi na
każde pytanie bez podawania przyczyn
KG
> Oczywiscie przypominali o odpowiedzialnosci karnej za
> skladanie falszywych zeznań i utrudnianie sledztwa. Spotkali się z
> odmowa na podstawie art. 183 par. 1 kpk, aczkolwiek podejrzewam, ze
> osoba o slabszym charakterze moglaby udzielic informacji na temat
> hasla.
>
> Cale przesluchanie trwalo 6 godzin. Nikomu nie postawiono zarzutów.
> Czekam, co nastapi dalej.
Dobra reklama dla tego programu.
Ale czy on jest open source?
Bo podejrzewam, ze pewne szczegolne produkcje tego typu beda mialy back-doors
udostepniane przez autorow/producentow organom scigania na uzasadniona prosbe
--
amator
wystarczy rzut oka na:
http://www.truecrypt.org/
T r u e C r y p t
Free open-source disk encryption software for Windows Vista/XP, Mac OS
X, and Linux
--
pozdrawiam
Mateusz
> Ale czy on jest open source?
> Bo podejrzewam, ze pewne szczegolne produkcje tego typu beda mialy
> back-doors
> udostepniane przez autorow/producentow organom scigania na uzasadniona
> prosbe
Jassne. Zostawia furtki po to zeby pojsc z torbami po tym jak wyjdzie (a
bardzo szybko wyjdzie), ze sprzedawali cos innego niz oferowali.
Jezeli lubisz spiskowe teorie dziejow, to poddaje pod uwage nastepujace
teorie:
I. Kto by sie tam bawil w wykorzystywanie backdorow potentata w detalu. One
sa czescia Planu Ogolnoswiatowej Wladzy i Kontroli.
II. Wszystko ch..j. Jezeli jakikolwiek system zabezpieczen trafia do
powszechnego uzycia, znaczy to dokladnie tyle, ze CIA pokonuje go w czasie
rzeczywistym.
III. Pershinga zabili (w Zakopanem) w dniu otwarcia jego tloczni kompaktow
(w Gdyni).
sz.
> Jassne. Zostawia furtki po to zeby pojsc z torbami po tym jak wyjdzie (a
> bardzo szybko wyjdzie), ze sprzedawali cos innego niz oferowali.
Z jakimi torbmi skoro program jest za friko?
A jesli przy tym nie jest open source (ze mozna sobie sprawdzic jak dokladnie
jest napisany) to moze wlasnie producent dostaje kase od tych co nas chca
sledzic?
--
amator
> podejrzany może odmówić zarówno składania wyjaśnień, jak i odpowiedzi na
> każde pytanie bez podawania przyczyn
Moze takze - bez zadnych konsekwencji - udzielac najrozniejszych odpowiedzi
majacych bardzo niewiele (badz nic) wspolnego z prawda.
Pozdrawiam
SDD
A po odczytaniu zawartości dysku przez finalnie opłaconych przez ciebie
fachowców (koszta sądowe ty poniesiesz) dupa z wersji:"proszę wysokiego
sądu, ja nienaumyślnie" ;))))
--
Pzdr
Leszek
GG1631219
"Powyższy post wyraża jedynie opinię autora w dniu dzisiejszym.
Nie może on służyć przeciwko niemu w dniu jutrzejszym, ani każdym innym
następującym po tym terminie. Ponadto autor zastrzega sobie prawo zmiany
poglądów, bez podawania przyczyny."
> A po odczytaniu zawartości dysku przez finalnie opłaconych przez ciebie
> fachowców (koszta sądowe ty poniesiesz) dupa z wersji:"proszę wysokiego
> sądu, ja nienaumyślnie" ;))))
To jest raczej niemozliwy scenariusz, o ile gosc ustawil madre haslo albo
szyfrowal wiecej niz jedna metoda jednoczesnie. Nawet najlepszemu
superkomputerowi na swiecie zlamanie hasla zajeloby kilkaset lat.
--
best regards,
scream (at)w.pl
Samobójcy są arystokracją wśród umarłych.
Ale bzdury piszesz czlowieku. Wlasnie to, ze kod Truecrypta jest ogolnie
dostepny sprawia ze ten program jest tak bezpieczny. Dziesiatki tysiecy
programistow z calego swiata przeglada ten kod i gdyby byl jakis backdoor
to juz dawno bysmy o nim wiedzieli. Szyfrowanie np. AES + Twofish albo
podobne gdzie masz dwa 256-bitowe klucze, pod warunkiem ze nie wybierzesz
sobie hasla typu "dupa", jest NIEMOZLIWE do zlamania przy obecnych
mozliwosciach superkomputerów. Zasady bezpieczenstwa przy uzywaniu
TrueCrypta sa proste i zastosowane gwarantuja 100% skutecznosci:
- haslo im dluzsze tym lepsze
- haslo zawiera inne znaki procz liter
- ustawienie hidden volume
- szyfrowanie wiecej niz jedna metoda (AES - Twofish, AES - Twofish -
Serpent, Twofish - Serpent, Serpent - AES, Serpent - Twofish - AES).
Jezeli ustawisz sobie haslo np. "sieR_otkaMARy51a#^&!!*^& ,->dupa94" to
badz pewien, ze zlamanie go potrwa kilkaset lat przy uzyciu najlepszych
komputerow swiata, tym bardziej zaden biegly sadowy tego hasla nie zlamie.
Bzdury. Nie kilkaset, a tak dużo lat, że nie starczy cyfr na
Twoim kalkulatorze :-P Ba! Nawet takie liczby nie mają nazw,
tylko wykładnik.
Raz na jakiś czas podobne wyliczenia się tu przewijają. Więc je
sobie daruję.
Racja
> - haslo zawiera inne znaki procz liter
_Także_ zawiera, dla jasności uściślę.
> - ustawienie hidden volume
Coś Ci się pomieszało. To nie ma nic wspólnego ze zwiększeniem
bezpieczeństwa jako takiego. To tylko kaskadowo stosowanie
woluminu w woluminie woluminu dla zapewnienia większego
bezpieczeństwa. Nie tędy droga, choć pewną _złudną_ skuteczność
daje. Przy dostępie do najniższego poziomu będziesz już tak
znużony, że sobie odpuścisz silne hasła, a wtedy d...
> - szyfrowanie wiecej niz jedna metoda (AES - Twofish, AES - Twofish -
> Serpent, Twofish - Serpent, Serpent - AES, Serpent - Twofish - AES).
Kaskady, kaskady...
> Jezeli ustawisz sobie haslo np. "sieR_otkaMARy51a#^&!!*^& ,->dupa94" to
> badz pewien, ze zlamanie go potrwa kilkaset lat przy uzyciu najlepszych
> komputerow swiata,
A takiego! Pierwszych haseł jakich maszyna będzie szukać są
słownikowe, także ze zmodyfikowanymi znakami.
> Coś Ci się pomieszało. To nie ma nic wspólnego ze zwiększeniem
> bezpieczeństwa jako takiego. To tylko kaskadowo stosowanie woluminu w
ale pozwala podac haslo :)
haslo dzialjace i otwierajace zaszyfrowany obszar :)
i jestes swietszy od samego papieza ;)
Tak, dziesiątki tysięcy...
W praktyce 99% ludzi zakłada, że tzw. "inni" przeglądają ten kod i
dbają, aby wszystko z nim było ok.
A tu przykład:
http://ipsec.pl/kryptografia/2008/dziurawy-openssl-w-debianie.html
--
Zobacz, jak się pracuje w Google:
http://pracownik.blogspot.com
>> To jest raczej niemozliwy scenariusz, o ile gosc ustawil madre haslo albo
>> szyfrowal wiecej niz jedna metoda jednoczesnie. Nawet najlepszemu
>> superkomputerowi na swiecie zlamanie hasla zajeloby kilkaset lat.
>
> Bzdury. Nie kilkaset, a tak duzo lat, ze nie starczy cyfr na
> Twoim kalkulatorze :-P Ba! Nawet takie liczby nie maja nazw,
> tylko wykladnik.
Chyba, ze systemowy keylogger w MS Windows Wista ujawni co klepal gosciu na
klawiaturze ;)
--
amator
>> Jezeli ustawisz sobie haslo np. "sieR_otkaMARy51a#^&!!*^& ,->dupa94" to
>> badz pewien, ze zlamanie go potrwa kilkaset lat przy uzyciu najlepszych
>> komputerow swiata,
>
> A takiego! Pierwszych hasel jakich maszyna będzie szukać sa
> slownikowe, takze ze zmodyfikowanymi znakami.
Czyli tylko wygenerowane 100% random dadza pewnosc???
--
amator
Pobożne życzenie :-P
Jeśli masz cały dysk zaszyfrowany, hasło wpisujesz _zanim_
zacznie ładować się system.
Tak. Statystyczną :-P
> Ale bzdury piszesz czlowieku. Wlasnie to, ze kod Truecrypta jest ogolnie
> dostepny sprawia ze ten program jest tak bezpieczny. Dziesiatki tysiecy
> programistow z calego swiata przeglada ten kod
No wlasnie nie zrozumiales mnie. Przeciez napisalem, ze JESLI program za
friko NIE jest open source - to wtedy wlasnie mozna miec podejrzenia, ze ktos
placi jego autorom...
W open source kod jest jasny wiec widac co program wlasciwie robi.
Chyba, ze kod wykonywalny dostepny do sciagniecia na portalu autorow programu
open source jest wynikiem skompilowania czegos INNEGO niz kod zrodlowy podany
tam rowniez.
Praktycznie malo kto bedzie kompilowal sobie samemu, znakomitej wiekszosci
wystarczy sama uspokajajca wiadomosc, ze jest "open source"
a dla lenistwa, braku czasu, niewiedzy - zadowola sie gotowa binarka ;>
--
amator
>> Chyba, ze systemowy keylogger w MS Windows Wista ujawni co klepal
>> gosciu na klawiaturze ;)
>
> Pobożne życzenie :-P
> Jesli masz caly dysk zaszyfrowany, haslo wpisujesz _zanim_
> zacznie ladować się system.
Znaczy TC ma w sobie cos, jakis modul, a la bootloader puszczany z sektora
rozruchowego?
A co jesli Wista wepnie tam swoje ogniwo posrednie przy kolejnej aktualizacji
WindowsUpdate? Czy codziennie bedziesz badal jakie bity siedza w boot
sektorze?
--
amator
>> Czyli tylko wygenerowane 100% random dadza pewnosc???
>
> Tak. Statystyczna :-P
ale ja pytam czy TYLKO?
--
amator
> Znaczy TC ma w sobie cos, jakis modul, a la bootloader puszczany z sektora
> rozruchowego?
Tak.
> A co jesli Wista wepnie tam swoje ogniwo posrednie przy kolejnej aktualizacji
> WindowsUpdate? Czy codziennie bedziesz badal jakie bity siedza w boot
> sektorze?
Wtedy truecrypt zaalarmuje ze cos oprocz niego jest w mbr :)
Tak.
To "statystycznie" dotyczyło sytuacji, że uważa się, że kod
zostanie złamany w połowie czasu potrzebnego na sprawdzenie
wszystkich kombinacji. Równie dobrze może to być strzał w 10 i
trafienie za 1-wszym razem.
Vista nie ma żadnego keyloggera.
Tak, tylko jeżeli ustawimy długie hasło małe są szanse, że akurat trafi.
Osobiście u mnie hasło do TC zawiera 23 znaki (litery małe i duże, cyfry i
znaki - szkoda, że nie przyjmuje €). Większe szanse biegły ma trafić 6 w lotto,
niż takie hasło.
Z ciekawości, co to były za podstępy?
Całe 6 godzin cię męczyli? Co można tak długo robić?
Przy okazji dopowiem coś wątpiącym ;-)
Dwa dni temu wyszła nowa wersja TC. Teraz możesz mieć zainstalowane dwa
systemy operacyjne (pomijając kwestię zaszyfrowanych woluminów).
Jeden czysty, do którego z głębokim westchnieniem możesz podać hasło, oraz
drugi, którego istnienie jest nie do zweryfikowania. Tak więc możesz się
przyznać, że masz zaszyfrowany dysk.
Inna sprawa, to hasło. Zamiast hasła, albo lepiej, łącznie z hasłem, używasz
tzw. keyfiles.
Są to zwykłe, dowolne pliki, których używasz jako hasło. Bez tych plików nie
zamontujesz woluminu.
Brak jednego pliku, albo zmiana jednego bajtu w jednym z plików powoduje to
samo.
Resztę można sobie przemyśleć.
Sam zostałem skazany za posiadanie kilku płytek w domu w całości ze starymi
programami, w ogóle nie zainstalowanymi i nie używanymi. Trzymałem je z
sentymentu od lat (winda 3,11, 95, stare delphi, itp).
Zapłaciłem już kilka tysięcy grzywny i za adwokata, a wisi nade mną jeszcze
więcej.
Żałuję, że nie znałem wcześniej TC, bo kara, która mnie spotkała jest
nieadekwatna moim zdaniem do winy.
Miałem czysty komputer, programów za które zostałem skazany nie instalowałem
i nie używałem, nie handlowałem.
A wszystko przez to, że chcąc mieć legalny system kupiłem kiedyś na
alledrogo winde oem, (na fakturę), od gościa, który był zamieszany w jakieś
oszustwa. Przez niego przeszukiwali moje mieszkanie w poszukiwaniu jakichś
dowodów.
Ogólnie - paranoja, by skazywać tak losowo wziętego człowieka na takie kary.
A możesz przybliżyć jakiego przestępstwa wg sądu się dopuściłeś?
--
marekN
Zapewne tego samego, o ktore jest podejrzewany autor watku, czyli 278 par 1.
--
* Fido: 2:480/124 ** WWW: http://www.frasunek.com ** NICHDL: PMF9-RIPE *
* Jabber ID: ven...@czuby.pl ** PGP ID: 2578FCAD ** HAM-RADIO: SQ5JIV *
Żyj dalej w nieświadomości.
--
Krzysiek, Kraków
Paragraf 278 $ 2 czyli uzyskanie programów bez zgody uprawnionej osoby w
celu uzyskania korzyści majątkowej.
Kara 6 mies. na 2 lata w zawieszeniu, grzywna i obowiązek naprawienia
szkody.
Kary niewymierne: stres całej rodziny, załamka, niepewna przyszłość, itp...
Najśmieszniejsze jest to, że kiedyś miałem stronę antypiracką, i przestałem
używać piratów dość długi czas temu. Zostałem ukarany za niekonsekwencję, bo
nie wywaliłem starych płyt ;-((
Dla ciekawostki dodam, że w opinii biegłego windows 3,11 jest wart ponad 600
zł, a stare delphi4, którego już dawno nie ma w sprzedaży - 11 tys. złotych.
Hmm, ciekaw jestem dowodów na to, że miałeś zamiar uzyskać korzyści
majątkowe. Choć w tym kraju pewnie i bez dowodów się obywa.
> Dla ciekawostki dodam, że w opinii biegłego windows 3,11 jest wart ponad
> 600 zł, a stare delphi4, którego już dawno nie ma w sprzedaży - 11 tys.
> złotych.
To już wogóle jakaś paranoja. Jeżeli Delphi4 nie jest sprzedawany, bo
zastąpił go inny program w innej wersji, to jakim cudem stara wersja jest
cokolwiek warta? Logicznym się wydaje, że jeżeli coś nie jest już
sprzedawane, to znaczy, że wartość tego jest znikoma. Mam wrażenie, że
biegły podał ceny programów z chwili, gdy były w sprzedaży. A jeśli tak, to
analogicznie, jeśli ktoś ukradnie 20 letniego fiata 126p, to powinien
odpowiedzieć, za kradzież przedmiotu wartości z chwili zakupu.
--
marekN
cała zabawa z szyfrowaniem polega na tym że mało kto (praktycznie nikt)
używa programów szyfrujących własnego autorstwa (a tylko taki daje ową
gwarancję setek lat łamania, pod warunkiem że policja nie znajdzie w
szufladzie klucza na dyskietce:)
większoc dostępnych programów szyfrujących (podejrzewam że wszystkie, bo
czemu nie?) ma tak zwane "furtki", czyli takie tylne drzwi do odszyfrowania
wiadomości znane twórcy oprogramowania (za pobraniem pewnego haraczu może
być udostępnione policji:O)
a zwroty typu: "mądre hasło" są śmieszne, bo hasło to najczęściej nie klucz
szyfrujący dane, ale klucz szyfrujący właściwy klucz szyfrujący, więc
łamanie go nie zajmuje tych setek lat a znacznie mniej:O)
a powiedz mi gdzie przechowujesz klucze do tego TrueCrypt'a ?
>>> Sam zostałem skazany za posiadanie kilku płytek w domu w całości ze
>>> starymi programami, w ogóle nie zainstalowanymi i nie używanymi.
>>> Trzymałem je z sentymentu od lat (winda 3,11, 95, stare delphi, itp).
>>
>> A możesz przybliżyć jakiego przestępstwa wg sądu się dopuściłeś?
>>
>
> Paragraf 278 $ 2 czyli uzyskanie programów bez zgody uprawnionej osoby w
> celu uzyskania korzysci majatkowej.
> Kara 6 mies. na 2 lata w zawieszeniu, grzywna i obowiazek naprawienia
> szkody.
> Kary niewymierne: stres calej rodziny, zalamka, niepewna przyszlosc,
> itp... Najsmieszniejsze jest to, ze kiedys mialem stronę antypiracks, i
> przestalem uzywać piratów dosc dlugi czas temu. Zostalem ukarany za
> niekonsekwencję, bo nie wywalilem starych plyt ;-((
>
> Dla ciekawostki dodam, ze w opinii bieglego windows 3,11 jest wart ponad
> 600 zl, a stare delphi4, którego juz dawno nie ma w sprzedazy - 11 tys.
> zlotych.
to moze wobec tej oczywistej i skrajnej niesprawiedliwosci skieruj sprawe do
Rzecznika Praw Obywatelskich?
a moze powinnismy wszyscy my obywatele powolac jakies stowarzyszenie, partie
polityczna itp. broniaca ludzi, zapewniajaca infrastrukture
prawna poszkodowanym itd, kiedy egzekwowanie prawa zaczyna wygladac w ten
wlasnie sposob, ze wszelkie PRIORYTETY i proporcje postawione sa dokladnie NA
GLOWIE!
powinien w demokracji byc jakis mechanizm broniacy obywateli przed tym, ze
funkcjonariusze policji w pogoni za EFEKTAMI ida NA LATWiZNE
CZYLI PRZEDE WSZYSTKIM oddaja sie sciganiu TYCH grup przestepczych ktore
stanowia NAJWIEKSZE zagrozenie dla spoleczenstwa i bezpieczenstwa
publicznego, a wiec np.:
=> 16-letnich PIRATOW uzywajacych nielegalnych windowsow,
=> 14-letnich BANDZIOROW co jezdzac pociagami zapomniaja podbic legitymacji
szkolnej czy wreszcie,
=> MALWERSANTOW GOSPODARCZYCH tj. kobieciny handlujace kwiatami w
niedozwolonych miejscach!
--
Y?
Uzasadnij :)
Wczesniej warto przeczytac ze zrozumieniem:
http://www.truecrypt.org/docs/?s=header-key-derivation
I miec swiadomosc, ze zgadywanie hasla jest jeszcze bardziej kosztowna
metoda niz zgadywanie bezposrednio klucza szyfrujacego. A to dlatego,
ze takie haslo jest przepuszczane przez funkcje kryptograficznego
skrotu (np. RIPEMD-160), a ta jest duzo bardziej kosztowna niz
szyfrowanie symetryczne.
Widzisz, natura ludzka jest taka, że większość ludzi chce zarobić jak
najłatwiej i najbezpieczniej dla siebie. To normalne.
Kapitalizm od socjalizmu różni się m.in. na tej płaszczyźnie, że
socjalizm próbował w założeniach "prostować" naturę ludzką, co już w
samych tych założeniach powodowało, że "wyprostowani" ludzie będą mniej
wydajni. Mniej wydajni, ale "wyprostowani" i "porządni".
Kapitalizm natomiast w założeniach nie próbuje niczego prostować, bo po
prostu nie ma to sensu. I nawet jeśli w pewnych zawodach i płaszczyznach
życiowych powoduje to dość negatywne konsekwencje, to próba zmiany
powodów tych konsekwencji mogłaby doprowadzić do konsekwencji jeszcze
gorszych, znacznie gorszych.
Na pamięci wewnątrz głowy.
>> a powiedz mi gdzie przechowujesz klucze do tego TrueCrypt'a ?
> Na pamięci wewnątrz głowy.
Dokładnie tak :)
> Kapitalizm od socjalizmu rózni się m.in. na tej plaszczyznie, ze...
> to próba zmiany
> powodów tych konsekwencji moglaby doprowadzic do konsekwencji jeszcze
> gorszych, znacznie gorszych.
tylko, ze cywilizacja dazy do postepu
moze dlatego nie mamy juz walk gladiatorow ani niewolnictwa
a tak matematycznie tlumaczac, postep polega na znalezieniu zawsze takiej
formuly ktora jest rozwiazaniem dla obu skrajnie przeciwstawnych dotychczas
tez
inaczej:
postep to wspinanie sie na poziom gdzie wykluczajace sie skrajnosci zaczynaja
byc pasujacymi do siebie elementami ukladanki :)
IMHO taki system ktory laczy te 2 skrajnosci: socjalizm i kapitalizm - w
jedna dobra dla czlowieka calosc jest np. w Szwecji
--
Y?
> cała zabawa z szyfrowaniem polega na tym że mało kto (praktycznie nikt)
> używa programów szyfrujących własnego autorstwa (a tylko taki daje ową
> gwarancję setek lat łamania, pod warunkiem że policja nie znajdzie w
> szufladzie klucza na dyskietce:)
>
> większoc dostępnych programów szyfrujących (podejrzewam że wszystkie, bo
> czemu nie?) ma tak zwane "furtki", czyli takie tylne drzwi do odszyfrowania
> wiadomości znane twórcy oprogramowania (za pobraniem pewnego haraczu może
> być udostępnione policji:O)
Ale masz jakieś wsparcie?
--
http://www.chmurka.net/ http://www.extreme-photo.pl/
FTN 2:480/138 * PMR 3:14 KO02MF * [[:pl:user:gophi]]
A to akurat nie do konca prawda. W Azji i Afryce niewolnictwo ma się
bardzo dobrze. W Europie i USA byłoby niefektywne ekonomicznie...
> IMHO taki system ktory laczy te 2 skrajnosci: socjalizm i kapitalizm - w
> jedna dobra dla czlowieka calosc jest np. w Szwecji
Mimo tego, że Szwecja weszła do Unii? ;P
j.
Nigdy wcześniej nie miałem do czynienia z sądami i policją i gdy cała sprawa
się zaczęła, to logika prawna było dla mnie szokiem. Teraz wiem, że Kafka w
"Procesie" opisywał rzeczywistość. Wyroki sędziów mogą być oparte na
dowolnej logice. I albo masz naprawdę dobrego adwokata z jajami i dużo
pieniędzy, albo jesteś tylko przedmiotem.
Wykładnia jest taka, że korzyścią majątkową wg. prawa jest to, że nie
wydałeś pieniędzy na program, więc jesteś do przodu. Jeśli miałbyś
przypadkiem 20 kopii programu to jesteś do przodu 20 razy więcej.
Tak więc jest to łatwy sposób na uczynienie z siebie milionera. Po prostu
skopiuj sobie jakiś program milion razy, włóż te kopie do pudła i ciesz
się - twój majątek powiększył się właśnie w cudowny sposób i stałeś się
milionerem, bo masz milion programów na które nie wydałeś ani grosza, więc
zostało ci w portfelu trochę kasy i osiągnąłeś wielką korzyść majątkową.
Idiotyczne? Ależ skąd. Uwierz mi, tak to naprawdę wygląda.
Sam miałem przypadkiem dwie kopie tego samego programu. Jedną wypaloną na
płytce, drugą jako obraz płyty, którego po wypaleniu nie usunąłem i gdzieś
tam leżała wśród innych programów. Każda kopia została policzona osobno. Nie
ważne, że te kopie nie były przeznaczone na jakiś handel czy do użytku. Po
prostu były i to była hipotetyczna korzyść majątkowa.
Oczywiście, nie radzę ci stosować takiej argumentacji w sądzie, bo nie
drażni się wściekłego lwa gdy klatka jest otwarta.
--
Pozdrawiam
Pawełek
Żyj dalej w nieświadomości.
--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:221B ]
[ 09:08:05 user up 11761 days, 21:03, 1 user, load average: 0.90, 0.61, 0.80 ]
In /dev/null no one can hear you scream.
a czy na dzien w kotrym uzyskales ten program miala taka wartosc?
Żeby dostać się do ukrytej partycji nie trzeba podawać hasła do tej
jawnej. Wystarczy zgrać na jawną kilka GB zdjęć i ustawić jakieś proste
hasło. Przy pytaniu o hasło do partycji podaje się to proste i masz
dalsze pytania z głowy.
>> Jezeli ustawisz sobie haslo np. "sieR_otkaMARy51a#^&!!*^& ,->dupa94" to
>> badz pewien, ze zlamanie go potrwa kilkaset lat przy uzyciu najlepszych
>> komputerow swiata,
>
> A takiego! Pierwszych haseł jakich maszyna będzie szukać są
> słownikowe, także ze zmodyfikowanymi znakami.
>
`_' to nie zmodyfikowany znak.
--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:222B ]
[ 09:11:03 user up 11761 days, 21:06, 1 user, load average: 0.90, 0.61, 0.80 ]
Coming soon: Windows NT for the Nintendo!
I to Twoim zdaniem zrobił autor programu?
--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:240B ]
[ 09:13:41 user up 11761 days, 21:08, 1 user, load average: 0.90, 0.61, 0.80 ]
Smoking kills. If you're killed you've lost a very important part of your life.
To jest nie do stwierdzenia, bo nikt, nawet ja sam, nie zna daty uzyskania.
Zresztą nawet nie udowadniano mi uzyskania, tylko wystarczył sam fakt
istnienia programów w moim domu. Dla sądu jest to równoważne z uzyskaniem.
W aktach jest opisany sposób wyceny. Biegły, jeżeli nie znajduje cenników
danego programu bierze cenę podobnych, dostępnych na rynku programów.
Cytuję:
"Jeżeli program znajdujący się na płycie nie był wprowadzony na polski rynek
lub znalezienie go w aktualnej krajowej ofercie handlowej było niemożliwe
ceny ustalono na podstwawie wyceny szacunkowej. W tych przypadkach cenę
podano przyjmując za wartość średnią cenę oprogramowania tej klasy. Cenę
średnią uzyskano sumując wartość pozycji programowych dla danej klasy
oprogramowania, uzyskane z cenników firm handlowych i dzieląc je przez
liczbę pozycji."
Ale w mojej konkretnej sytuacji biegły już nie podał jakich programów użył
do wyceny tego przestarzałego oprogramowania. Praktycznie, mógł wziąć kilka
najdroższych z półki i zrobione. Sam potem szukałem w sieci i można kupić to
przykładowe delphi na rynku wtórnym za ok. 2 tys. Różnica w stosunku do
wyceny jest dość duża. Nie wiem, ale gdyby chcieli mi w razie czego wytoczyć
jeszcze sprawę z powództwa cywilnego to będę podważał taką wycenę.
Nie no, tego nie twierdzę. Ale przecież dziesiątki tysięcy programistów
to przegląda...
--
| Bartlomiej Kuzniewski
| si...@drut.org GG:23319 tel +48 696455098 http://drut.org/
| http://www.allegro.pl/show_user_auctions.php?uid=338173
Adam Wysocki napisał(a) :
> gargamel <smer...@do.lina> wrote:
>
>> cała zabawa z szyfrowaniem polega na tym że mało kto (praktycznie nikt)
>> używa programów szyfrujących własnego autorstwa (a tylko taki daje ową
>> gwarancję setek lat łamania, pod warunkiem że policja nie znajdzie w
>> szufladzie klucza na dyskietce:)
>>
>> większoc dostępnych programów szyfrujących (podejrzewam że wszystkie, bo
>> czemu nie?) ma tak zwane "furtki", czyli takie tylne drzwi do odszyfrowania
>> wiadomości znane twórcy oprogramowania (za pobraniem pewnego haraczu może
>> być udostępnione policji:O)
>
> Ale masz jakieś wsparcie?
Jasne. Siedzi na krześle z oparciem :-D
Jakbyś musiał kupić niewolnika i zapewnić mu michę, opiekę, mieszkanie to
lepiej zatrudnić kogoś i płacić mu 1000 zł i o nic się nie martwić. Praca za
1000 zł to współczesna forma niewolnictwa. Ale niektórzy się na to godzą, bo
nie chce im się czegoś z tym zrobić.
Pozdraiwam
Jacek
Skoro twierdzisz, że jest to podziel się wiedzą.
OK, no to co z tym keyloggerem w Viscie?
I w koncu znalezli.
Prędzej czy później by znaleźli. W przypadku programów szyfrujących
prędzej.
--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:238B ]
[ 14:39:30 user up 11761 days, 2:34, 1 user, load average: 0.90, 0.61, 0.80 ]
Yes, time flies. And where did it leave you? Old too soon...smart too late.
Nic. Chyba, że zainstalujesz. Tak samo jak w XP.
--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:221B ]
[ 14:40:28 user up 11761 days, 2:35, 1 user, load average: 0.90, 0.61, 0.80 ]
Impotencja gwarancją uniknięcia grzechu.
tam to ty trzymasz co najwyżej hasełko do zaszyfrowania klucza (który
znajduje się na twoim dysku twardym), które można złamać na obecnych kopach
w rozsądnym czasie:O(
nie myl szyfrowania z pseudoszyfrowaniem:O(
p.s. z drugiej strony to co zrobisz jak to hasełko zapomnisz? pewnie te
twoje dane są tak mało warte że ich utrata nie przyprawi cię o zawrót
głowy?:O)
ok, więc zastanów się jak długie jest takie hasło? (ile ma bitów? i porównaj
to sobie z 1024 czy 2048 bitowym kluczem RSA) i policz sobie ilość
kombinacji, oraz czas wygenerowania ich n twoim kompie:O)
> Wczesniej warto przeczytac ze zrozumieniem:
> http://www.truecrypt.org/docs/?s=header-key-derivation
zajrzę tam dam ci znać:O)
> I miec swiadomosc, ze zgadywanie hasla jest jeszcze bardziej kosztowna
> metoda niz zgadywanie bezposrednio klucza szyfrujacego.
ciekawe rzeczy gadasz:O), to po kiego szyfruje się łatwym do złamania
kluczem kiedy można szyfrować trudnym hasłem?
a zdrowy rozsądek ci nie wystarczy?
przeczytałem i nie zauważyłem nic konkretnego, więc?
> tam to ty trzymasz co najwyżej hasełko do zaszyfrowania klucza (który
> znajduje się na twoim dysku twardym), które można złamać na obecnych kopach
> w rozsądnym czasie:O(
W jakim czasie jestes w stanie zlamac metoda brute-force haslo ktore ma 23
znaki?
Nie myl klucza, który jest częścią systemu autoryzacji w TC ze
skrótem.
> które można złamać na obecnych kopach
> w rozsądnym czasie:O(
Na razie to Ty usiłujesz forsować jakieś wymyślone teorie.
Zapoznałeś się w ogóle z TC? Chyba nie bardzo. Pomogę trochę: do
autoryzacji możesz użyć hasła lub klucza w plikach na zewnętrznym
nośniku. Gdzie "lub" nie wyklucza "i".
> nie myl szyfrowania z pseudoszyfrowaniem:O(
Acha, a więc uważasz, że posiadanie hasła do programu jest
pseudoszyfrowaniem? Nie rozumiem Cię.
> p.s. z drugiej strony to co zrobisz jak to hasełko zapomnisz?
Dlaczego uważasz, że mogę zapomnieć hasło?
Jak ktoś Cię walnie w głowę, za głoszenie głupich teorii ;-) , to
może rzeczywiście zapomnisz nawet jak się nazywasz, ale nie
rozpatrujmy sytuacji nadzwyczajnych.
> pewnie te
> twoje dane są tak mało warte że ich utrata nie przyprawi cię o zawrót
> głowy?:O)
Błąd w Twoim kombinowaniu w próbie wykazania, że szyfrowanie to
taki nikomu niepotrzebny gadżet. Nie pomyślałeś o tym, że
regularnie robi się kopie zapasowe danych, aby zabezpieczyć się
przed ich utratą.
Ja bym nawet gargamelowi ułatwił zadanie i zapytał w jakim czasie
najsilniejsza maszyna jest w stanie złamać. I niech poda źródło
wiadomości, bo gadki typu "CIA, NSA, FBI nie takie rzeczy potrafi
łamać", to traktujemy jako bajki przedszkolaków.
Jasne. ONI wszystko mogą :-P
Wróc z literatury science-fiction na grunt realiów.
Ale kluczem do szyfrowania dysku NIE jest haslo, tylko jego kryptograficzny
skrot (w duzym uproszczeniu, bo pojawia sie tam jeszcze "salt", moze
byc tez wiele iteracji haszowania, spojrz na:
http://www.truecrypt.org/docs/pkcs5v2-0.pdf), a ten ma stala dlugosc, bedaca
cecha zastosowanego algorytmu.
> ciekawe rzeczy gadasz:O), to po kiego szyfruje się łatwym do złamania
> kluczem kiedy można szyfrować trudnym hasłem?
A w jaki sposob chcesz szyfrowac wprost haslem? Musialoby miec taka sama
dlugosc, jak klucz wykorzystywany przez dany algorytm szyfrowania, czyli
np. 128 lub 256 bitow. Wymaganie od uzytkownika, aby jego haslo
mialo rowno 16 albo 32 znaki jest co najmniej klopotliwe dla niego, a poza
tym ogranicza przestrzen klucza do znakow ASCII oraz powoduje podatnosc
na ataki typu rainbow table.
Tak jak wspomnialem wyzej, szyfruje sie kluczem, ktory ma np. dlugosc
128 bitow i jest produktem funkcji skrotu MD5. Wydaje sie, ze latwiejsze
jest slownikowe zgadywanie hasla, bedacego wejsciem do funkcji skrotu, niz
przeszukiwanie na sile calej przestrzeni 2^128, ale generowanie takiego
skrotu trwa kilkukrotnie dluzej niz zaszyfrowanie bloku o takiej
samej dlugosci szyfrem symetrycznym, szczegolnie przy zastosowaniu
wielu iteracji. Jesli nie wierzysz, moge przedstawic konkretne liczby
np. MD5 vs AES.
--
* Fido: 2:480/124 ** WWW: http://www.frasunek.com ** NICHDL: PMF9-RIPE *
* Jabber ID: ven...@czuby.pl ** PGP ID: 2578FCAD ** HAM-RADIO: SQ5JIV *
A czego sie spodziewales? :)
Oczywiscie nie masz racji. Odsylam do mojego postu sprzed chwili oraz
jeszcze raz do dokumentu:
http://www.truecrypt.org/docs/?s=header-key-derivation
ze szczegolnym uwzgledenieniem:
1000 iterations (or 2000 iterations when HMAC-RIPEMD-160 is used as the
underlying hash function) of the key derivation function have to be
performed to derive a header key, which increases the time necessary
to perform an exhaustive search for passwords (i.e., brute force attack)
Sprawdzenie pojedynczego hasla wymaga 1000 lub 2000 iteracji f-cji
skrotu. Haslo o dlugosci 16 znakow i skladajace sie z duzych, malych liter
oraz cyfr i znakow specjalnych ma przestrzen:
(26*2+10*2+20)^16 = 26339361174458854765907679379456 kombinacji
Moj komputer(*) wykonuje w przyblizeniu 758 tys haszowan MD5 na sekunde.
Zakladajac, ze TrueCrypt stosuje 1000 iteracji, mamy 758 hasel na sekunde.
Daje to 34748497591634373042094563825 sekund na sprawdzenie calej
przestrzeni hasel. Duzo troche :)
(*) - Pentium D, 3 GHz
> To jest raczej niemozliwy scenariusz, o ile gosc ustawil madre haslo albo
> szyfrowal wiecej niz jedna metoda jednoczesnie. Nawet najlepszemu
> superkomputerowi na swiecie zlamanie hasla zajeloby kilkaset lat.
"raczej niemożliwe" - żaden kryptolog tak nigdy nie mówi - inaczej
by nie mieli pracy ;-)
Pozdrawiam,
Henry
> blędy/backdory moga znajdowac się nie w samym kodzie
> programu, tylko w matematycznej metodzie szyfrowania
No juz bez przesady!
O ile na serio gotow jestem brac celowe backdoors w programach za friko to co
do "wadliwych" formul matematycznych w kodach otwartych - to juz czysta
dezinformacja!
Chodzi o to, ze chociaz potrafia wygenerowac sporo trudnego do odgadniecia
chaosu to jednak same algorytmy do szyfrowania sa konstrukcjami wzglednie
prostymi, zwlaszcza w porownaniu z sytuacjami w wystepujacymi w swiecie
fizycznym.
--
amator
>> A to akurat nie do konca prawda. W Azji i Afryce niewolnictwo ma się
>> bardzo dobrze. W Europie i USA byloby niefektywne ekonomicznie...
ale sa to raczej sladowe ilosci. nie sciemniaj, bierzmy pod uwage proporcje
rzeczy!
dawniej niewolnictwo to byla GLOWNA galaz gospodarki!
wraz z rozwinieta infrastruktura, polawiaczami niewolnikow,
wyspecjalizowanymi statkami do ichprzewozenia itp.
pewnie masz na mysli Mauritius? takie ginace juz przypadki sa powszechnie
napietnowane przez normalny swiat i scigane przez rozne miedzynarodowe
instytucje
> Jakbys musial kupic niewolnika i zapewnić mu michę, opiekę, mieszkanie
> to lepiej zatrudnić kogos i placic mu 1000 zl i o nic się nie martwic.
> Praca za 1000 zl to wspólczesna forma niewolnictwa. Ale niektórzy się na
> to godza, bo nie chce im się czegos z tym zrobic.
rozumiem co masz na mysli ale JEDNAK nie przesadzaj!
taki wspolczesny "niewolnik" za 1000zl miesiecznie JEDNAK ma teraz
nieprownywalnie znacznie wieksza przestrzen do wykonania roznych manewrow niz
kiedys autentyczny niewolnik
wlasciwie dzisiaj to tylko jest to kwestia WIEDZY!
tak wiec dostep do edukacji, kultury, wartosciowe programy tv, i w radio - to
jak widac niektore sily "polityczne" probuja ograniczac niektorym (slabszym)
spoleczenstwom (np. polskiemu), zaraz przeciez wprowadzi sie pelnoplatnosc za
studia wyzsze...
poprzedni ustroj zapewnial wszystkim rowny start pod tym wzgledem, budzet
panstwa dofinansowywal teatry, polskie filmy itp. - teraz to wszystko
systematycznie ulega zniszczeniu - w Polsce, bo np. w Szwecji jest tak jak
bylo w PRL - o przyjeciu na studia decyduje TYLKO WYNIK EGZAMINU wstepnego i
jest ZERO jakichkolwiek czesnych (oraz pomoc materialna dla studentow
ubogich)
--
Y?
A jesli ktos nie wierzy w dokument, to mozna to latwo sprawdzic w zrodlach:
Common/Pkcs5.c:
void derive_u_ripemd160 (char *pwd, int pwd_len, char *salt, int salt_len, int i
terations, char *u, int b)
{
/* iteration 1 */
memset (counter, 0, 4);
counter[3] = (char) b;
memcpy (init, salt, salt_len); /* salt */
memcpy (&init[salt_len], counter, 4); /* big-endian block number */
hmac_ripemd160 (pwd, pwd_len, init, salt_len + 4, j);
memcpy (u, j, RIPEMD160_DIGESTSIZE);
/* remaining iterations */
for (c = 1; c < iterations; c++)
{
hmac_ripemd160 (pwd, pwd_len, j, RIPEMD160_DIGESTSIZE, k);
for (i = 0; i < RIPEMD160_DIGESTSIZE; i++)
{
u[i] ^= k[i];
j[i] = k[i];
}
}
}
./Volume/Pkcs5Kdf.cpp:
void Pkcs5HmacRipemd160::DeriveKey (const BufferPtr &key, const VolumePa
ssword &password, const ConstBufferPtr &salt, int iterationCount) const
{
ValidateParameters (key, password, salt, iterationCount);
derive_key_ripemd160 ((char *) password.DataPtr(), (int) passwor
d.Size(), (char *) salt.Get(), (int) salt.Size(), iterationCount, (char *) key.G
et(), (int) key.Size());
}
[...]
DeriveKey (key, password, salt, GetIterationCount());
./Volume/Pkcs5Kdf.h:
virtual int GetIterationCount () const { return 2000; }
(szkol na jakimkolwiek poziomie, w tym wyzszych)
--
Y?
Ze sie i tak dowiedza od kogos innego (np. z rodziny).
Taśma klejąca, sznurek.
> > Całe przesłuchanie trwało 6 godzin.
> Dawali w tym czasie jedzenie?
Nie.
Hasło ma 20 losowych znaków. Powodzenia dla policji i biegłego ;)
Na tym etapie nie chce ujawniac szczegolow, poniewaz mogloby mnie to
narazic na odpowiedzialnosc karna z tytulu art. 241 kk
(rozpowszechnianie wiadomosci z postepowania przygotowawczego).
Dlatego tez pisze anonimowo i za posrednictwem TOR-a.
> U�ytkownik "GrzegorzP" <lib...@wp.pl> napisa�
[...]
>> Dla ciekawostki dodam, �e w opinii bieg�ego windows 3,11 jest wart ponad
>> 600 z�, a stare delphi4, kt�rego ju� dawno nie ma w sprzeda�y - 11 tys.
>> z�otych.
>
> a czy na dzien w kotrym uzyskales ten program miala taka wartosc?
Nasun��e� mi pytanie uboczne, ale IMHO intryguj�ce.
Podstaw� ukarania jak rozumiem by�o "uzyskanie korzy�ci", tak?
I jedynym wyr�nikiem tej "korzy�ci" by�o pozyskanie programu, bo jak
z opisu wynika innych "korzy�ci" nie wskazano, tak?
Czyli zdarzenie by�o "punktowe", z dnia "pozyskania".
To mam pytanie: czy takie "pozyskanie" podlega przedawnieniu i ile
wynosi okres?
pzdr, Gotfryd
To samo, co z po�amanym rowerem albo uszkodzonym narz�dziem po gwarancji.
Zdarza siďż˝, trudno.
Tak, mia�em okazj� :>
> pewnie te twoje dane s� tak ma�o warte �e ich utrata nie przyprawi ci� o zawr�t g�owy?:O)
No co, nie masz mniej i bardziej wa�nych danych?
Tak samo jak rzeczy.
Roweru wartego z osprz�tem 2 kz� oczywi�cie bardziej szkoda ni� takiego
za 50 zďż˝ :> tudzieďż˝ opalarki (firmowej, ale sam grzejnik 170 zďż˝ i do
tego serwis chce "za wymianďż˝").
O jedno dba siďż˝ bardziej, o drugie mniej.
Ale c�, straty si� zdarzaj� w ka�dej kategorii.
R�nica tylko taka, �e od zapomnienia has�a trudniej si� ubezpieczy� ni�
od rozwalenia samochodu :> (ale tak samo �atwo jak np. od kradzie�y
roweru poza mieszkaniem i bez rozboju, bo tego w .pl teďż˝ siďż˝ nie da)
Pozostaje Kryptonite (nie rozumiej�cym o co idzie polecam sprawdzi�
cen�, dotyczy roweru) albo d�ugotrwa�e wkuwanie has�a (do CrossCrypta
albo siakiegoďż˝ innego wynalazku), nic za darmo ;>
pzdr, Gotfryd
>>> Dla ciekawostki dodam, ze w opinii bieglego windows 3,11 jest wart ponad
>>> 600 zl, a stare delphi4, kt�rego juz dawno nie ma w sprzedazy - 11 tys.
>>> zlotych.
>>
>> a czy na dzien w kotrym uzyskales ten program miala taka wartosc?
>
> Nasuneles mi pytanie uboczne, ale IMHO intrygujace.
> Podstawa ukarania jak rozumiem bylo "uzyskanie korzysci", tak?
> I jedynym wyr�znikiem tej "korzysci" bylo pozyskanie programu, bo jak
> z opisu wynika innych "korzysci" nie wskazano, tak?
> Czyli zdarzenie bylo "punktowe", z dnia "pozyskania".
>
> To mam pytanie: czy takie "pozyskanie" podlega przedawnieniu i ile
> wynosi okres?
wyglada na to, ze hwdp113 odpuscil sobie jakakolwiek obrone a, jak wiadomo,
"na pochyle drzewo kazda koza wskoczy"
(czy nie mogl chociaz SAM BYC OBRONCA W SWOJEJ sprawie? widac, ze to kumaty
facet, czy nie mogl sobie troche poczytac itp.? przydaloby sie na
pozniej...)
tylko nasuwa sie smutna refleksja: jak i DLACZEGO tak zacietrzewiony musial
byc prokurator, ze tak BEZWZGLEDNIE atakowal uzywajac argumentow prawnych w
ktore sam nie mogl NIJAK wierzyc ???
przeciez to nieetyczne !!?
co z etyka zawodowa zawodu prokuratora ???
--
Y?
Uuuuu... Jakby mnie zabrali o 6 rano, na czczo, to o 8 zaczynam
być już bardzo zły, a o 9 przestaję reagować na bodźce inne niż
smakowe, a o 12 składam do Strasburga skargę na nieludzkie
traktowanie i tortury :-)
Yyy napisał(a) :
> Gotfryd Smolik news <smo...@stanpol.com.pl> wrote in
>> To mam pytanie: czy takie "pozyskanie" podlega przedawnieniu i ile
>> wynosi okres?
>
> wyglada na to, ze hwdp113 odpuscil sobie jakakolwiek obrone a, jak wiadomo,
> "na pochyle drzewo kazda koza wskoczy"
>
> (czy nie mogl chociaz SAM BYC OBRONCA W SWOJEJ sprawie? widac, ze to kumaty
> facet, czy nie mogl sobie troche poczytac itp.? przydaloby sie na
> pozniej...)
Pomyliłeś osoby. Występują tu 2 różne osoby. Inicjator wątku i
druga osoba od płyt.
> przeciez to nieetyczne !!?
> co z etyka zawodowa zawodu prokuratora ???
Na jakim świecie żyjesz? To jest prawo, a nie etyka. Niestety.
Że ciężko jest złamać 23-znakowe hasło. ;)
--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:229B ]
[ 08:47:29 user up 11762 days, 20:42, 1 user, load average: 0.81, 0.71, 0.72 ]
If vegetarians eat vegetables, what do humanitarians eat?
Może i znaleźli, ale mogli nie pochwalić się tym, albo
poinformowali tylko tych co b.dobrze płacą.
konkretuf siakiś:O)
hasło jest kluczem, ale bardzo kruciutkim (o małej sile szyfrowania, dlatego
że ciężko by było człowiekowi w główce zapamiętać 100, czy 200 znakowy
klucz:O(, służącym do szyfrowania właściwego długiego klucza
gdybyś klucz do tego Crypta przechowywał na jakimś pendraiwie to żadnych
haseł byś nie potrzebował:O)
ale pendraiwa byś musiał chować pod dywanem, a jak się chce w główce klucze
pamiętać to jest co jest (pseudoszyfrowanie zamiast szyfrowania:O)
> Tak jak wspomnialem wyzej, szyfruje sie kluczem, ktory ma np. dlugosc
> 128 bitow i jest produktem funkcji skrotu MD5. /ciap/ ble, ble, ble...
ale wchodzisz w jakieś nieważne sprawy, a nie widzisz sensu i idei
szyfrowania:O(
oj, to jakiś wypaczony rozsądek, pomyśl inaczej:
- po kiego grzyba ktoś wkłada masę pracy (czas, pieniądze, studia i takie
tam) żeby swoją pracę oddawać za darmo?
- albo żeby sobie odciąć drogę do potencjalnych profitów jakie można czerpać
z wglądu do szyfrowanych informacji?
- to prosty sposób wyciągania informacji od głupich naiwniaków
to tak odnośnie zdrowego rozsądku, ale są i fakty, jak byś się trochę
światem wokół ciebie interesował to byś wiedział że np. w usa wszystkie
technologie kryptograficzne są pod kąt rządu i USArmy, oni znają wszystkie
tylne furtki (po to żeby skutecznie sobie radzić z przestępczością, oraz
arabami:O)
ostatnio byłą jakaś afera z systemem kryptograficznym dla jakiegoś
arabskiego rządu, gdzie znaleźli tylną furtkę:O)
polski rząd inwestuje we własny system kryptograficzny, bo znalazł się
przynajmniej jeden ze zdrowym rozsądkiem:O)
szyfrowanie polega na ukrywaniu kluczy szyfrujacych (np. na zewnętrznych
nośnikach danych, albo w pamięci ale z pamiętaniem długich haseł bywają
kłopoty), a nie umieszczaniu ich na widoku i jakimś tam zabezpieczaniu
hasłami
> Dlaczego uważasz, że mogę zapomnieć hasło?
> Jak ktoś Cię walnie w głowę, za głoszenie głupich teorii ;-)
głupią teorią jest twierdzenie o pamięci absolutnej nieulotnej (zwłaszcza
długich haseł:O)
> Błąd w Twoim kombinowaniu w próbie wykazania, że szyfrowanie to taki
> nikomu niepotrzebny gadżet. Nie pomyślałeś o tym, że regularnie robi się
> kopie zapasowe danych, aby zabezpieczyć się przed ich utratą.
to jest twój błąd, skoro przechowujesz kopie danych w formie
niezaszyfrowanej to tak jakbyś wcale danych nie szyfrował:O(
a jak kopie są zaszyfrowane to jak zapomnisz hasła to i te kopie będą do
du**:O(
Niestety nie rozumiesz (i nawet nie probujesz sie ustosunkowac) do clue
sprawy.
Niestety dalej nic nie rozumiesz. Haslo nie jest zabezpieczeniem wlasciwego
klucza. Haslo (po poddaniu go skrotowi kryptograficznemu) jest kluczem.
Opowiadasz takie bzdury, ze boli glowa :)
To może bierz Bilobil? :-P
>> Dlaczego uważasz, że mogę zapomnieć hasło?
>> Jak ktoś Cię walnie w głowę, za głoszenie głupich teorii ;-)
>
> głupią teorią jest twierdzenie o pamięci absolutnej nieulotnej (zwłaszcza
> długich haseł:O)
Może jakiś kurs Ci pomoże?
>> Błąd w Twoim kombinowaniu w próbie wykazania, że szyfrowanie to taki
>> nikomu niepotrzebny gadżet. Nie pomyślałeś o tym, że regularnie robi się
>> kopie zapasowe danych, aby zabezpieczyć się przed ich utratą.
>
> to jest twój błąd, skoro przechowujesz kopie danych w formie
> niezaszyfrowanej to tak jakbyś wcale danych nie szyfrował:O(
Podejrzewasz mnie o takie rzeczy, ze powinienem się właściwie
obrazić :-P
No to żeś powiedział.
> to tak odnośnie zdrowego rozsądku, ale są i fakty,
fakty, powiadasz? Czy też może raczej Fakty? Bo te rewelacje to
chyba masz z tych ostatnich.
> jak byś się trochę
> światem wokół ciebie interesował to byś wiedział że np. w usa wszystkie
> technologie kryptograficzne są pod kąt rządu i USArmy, oni znają wszystkie
> tylne furtki
Wiesz co? Było wesoło, ale "nie chce mi się z Tobą gadać"
> to tak odnośnie zdrowego rozsądku, ale są i fakty, jak byś się trochę
> światem wokół ciebie interesował to byś wiedział że np. w usa wszystkie
> technologie kryptograficzne są pod kąt rządu i USArmy, oni znają wszystkie
> tylne furtki (po to żeby skutecznie sobie radzić z przestępczością, oraz
> arabami:O)
Bajki. W standardowej implementacji DRGB też podobno jest backodoor -
i co z tego - wszyscy o nim wiedzą, a jak go obejść jest podane
w instrukcji autora standardu - NSA. Jeżeli ktoś weźmie standardową
implementację to sam jest sobie winny. Tak samo jak ktoś kupi "tajne
oprogramowanie o którym nikt nic nie wie" - sam się podkłada.
Akurat co do szyfrowania to jest 100% pewny algorytm. Ale nie ma
100% pewnych praktycznych implementacji. ;-)
Pozdrawiam,
Henry
>> (czy nie mogl chociaz SAM BYC OBRONCA W SWOJEJ sprawie? widac, ze to
>> kumaty facet, czy nie mogl sobie troche poczytac itp.? przydaloby sie
>> na pozniej...)
>
> Pomyliles osoby. Występuja tu 2 rózne osoby. Inicjator watku i
> druga osoba od plyt.
przperaszam , ale to nie zmienia istoty problemu
jak sadzicie, czy nie mozna w takiej sytuacji (ze sie nie ma kupy kasy ale
sie tez nie jest analfabeta) sie pokusic o SAMOobrone? (jakkolwike to brzmi
;> )
>> przeciez to nieetyczne !!?
>> co z etyka zawodowa zawodu prokuratora ???
>
> Na jakim swiecie zyjesz? To jest prawo, a nie etyka. Niestety.
znaczy, ze nie ma jakiegos kodeksu, regul postepowania?
przeciez chodzi o sprawe KONKRETNA - zeby prokurator nie stosowal zarzutow
bezzasadnych prawnie, liczac tylko i wylacznie na to, ze oskarzony nie ma
dobrego obroncy ?!!
--
Y?